chevron_left

メインカテゴリーを選択しなおす

cancel
たつ
フォロー
住所
未設定
出身
未設定
ブログ村参加

2020/12/01

arrow_drop_down
  • 特権IDの運用について

    今日は「特権ID」の運用について講義をしようかのう。 特権IDというと、WindowsのAdministratorですよね? そうじゃな。UNIX/Linuxでは「root」ユー...

  • 全日空約100万人の情報流出

    全日本空輸は2021年3月6日までに「ANAマイレージクラブ」プレミアム会員の氏名や会員番号など約100万人分の情報が流出したことを発表したぞい。 旅行会社といえば、パスポート番...

  • バイオメトリクス認証とは?

    博士。最近のiPhoneに搭載されている、Touch IDの機能はすごく便利ですね。ホームキーに指をかざすだけで認証できてしまうなんて、パスワードいらずで助かります。もっともより...

  • CISSP講座 〜ファームウェア

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「ファームウェア」を解説するぞい。 よく家庭のブロードバンドルータとかに搭載されていますよね。意味は...

  • CISSP講座 〜ベイティング攻撃

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「ベイティング攻撃」を解説するぞい。 攻撃というからには、サイバー攻撃の手法のひとつなのでしょうか?...

  • 【Mac】ApexOneSaaSでエラーID:5が出る場合の対処方法

    ApexOneSaaSのMac版をインストールした際に、MacOS catalina以上だと、管理コンソール「Apex Central」でポリシーの管理を行った際、エラーID:5...

  • EICARテストウイルスによる検知確認

    利用しているウイルス対策ソフトなどがきちんと動作しているかどうか確認したいシーンは結構あります。例えば、ウイルス対策ソフトの設定を変更した後や、ウイルス対策ソフトでエラーが発生し...

  • 従業員の入社時、退職時に注意しよう

    退職者が出たので、今度我が社で中途採用の社員を採用することになりました。 なるほど。セキュリティ面からいえば、入社時の教育は重要じゃぞ。それ以外にも、退職時に悪さをする例も出てい...

  • CISSP講座 〜リスク移転

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「リスク移転」を解説するぞい。 リスク移転、、確かリスクアセスメントのひとつの手法ですよね? そのと...

  • パスワード管理ソフト「Lastpass」入門

    パスワード管理ソフトとは? さて、今回は前回までのパスワードについての総まとめとして、パスワード管理ソフトの解説をしようと思うぞ。 パスワード管理ソフトですか、そういったものがあ...

  • 北朝鮮がファイザー社に対してサイバー攻撃によるワクチン奪取を狙う

    2月16日、韓国の情報当局の非公開説明会にて、北朝鮮が新型コロナウイルス感染症のワクチンに関する情報を奪うために、製薬大手Pfizerにハッキングを試みたと議員に説明したと報じら...

  • パスワードの管理について(2)

    攻撃者はどうやってパスワードを入手するか 推測する 前回の続きですね。前回は、パスワードは「英大文字」「英小文字」「数字」「記号」を含めて10桁以上にしないと、ブルートフォースア...

  • パスワードの管理について(1)

    なぜパスワードを使いまわしてはいけないのか 博士、今日はパスワードの管理について教えてください。会社から、パスワードは絶対に使いまわしてはいけないとお達しがありました。でもその理...

  • 「マイナビ転職」が不正アクセス被害に

    2021年2月12日、転職情報サイト大手の「マイナビ転職」に不正アクセスの発生報告があったぞい。利用者も多いサービスじゃから、被害の拡大が気になる所じゃな。 情報流出でしょうか?...

  • スマートフォンをビジネス利用する場合の注意事項は?

    小型パソコンと考える事が必要 博士!今日もご相談です。今度我が社でも、スマートフォンを導入しようと考えています。営業を中心とした外回りをする従業員を中心に配布しようと考えているの...

  • EMOTETがEUROPOLによりテイクダウン

    2021年1月27日に悪名高きマルウェアEMOTETがテイクダウンされたと発表されたのう。久方ぶりに小気味のよいニュースじゃな。サイバーセキュリティ対策がひとつ先に進んだといえる...

  • CISSP講座 〜ジョブローテーション

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「ジョブローテーション」を解説するぞい。 ジョブローテーションというと、人事異動のことでしょうか?ひ...

  • CISSP講座 〜RFC1087 倫理とインターネット

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「RFC1087 倫理とインターネット」を解説するぞい。 博士、RFCってそもそもなんですか? ふむ...

  • サイバーセキュリティ経営ガイドライン入門

    会社を取り巻く環境とガイドライン 今日はサイバーセキュリティ経営ガイドラインについて講義しようかのう。 某社で役員を努めているものです。今日はご指導をよろしくお願いいたします。我...

  • CISSP講座 〜ソフトウェアライセンス

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「ソフトウェアライセンス」を解説するぞい。 情シスの私としては、ソフトウェアライセンスについては十分...

  • 情報セキュリティ基本方針を作りたい!

    情報セキュリティ基本方針が求められる背景 博士〜。助けてください〜 どうしたんじゃ?セキュリティインシデントでも発生したかの? そうではないんですが・・実は社長から、我が社の「情...

  • CISSP講座 〜ステガノグラフィ

    国際的なセキュリティ資格であるCISSPを取得するための、ひとくち講座、今日は「ステガノグラフィ」を解説するぞい。 ステガノグラフィですか?難しそうな言葉ですね、聞いたことがあり...

  • iPhoneの監視モードってどんなもの?

    監視モードとは 博士、今日も相談させてください。従業員にiPhoneを配布しようと思っているのですが、自由勝手に使われてはセキュリティ面でいろいろと不安です。何かいいアイデアはな...

  • 業務に用いるパソコンはどうやって選べば良いの?

    WindowsとMacどちらがセキュリティ的に優れているの? 博士、初めまして。今度、会社を作ろうと考えているのですが、導入するPCのOSを何にしようか悩んでいまして、お知恵を貸...

  • スパイウェア

    スパイウェアとは、情報を窃取する不正プログラムの総称です。パソコン等の内部で利用者の個人情報や行動パターンを収集し、外部と通信してそれを送信するプログラムのことです。IPAによる...

  • パスワードクラッキング

    概要 パスワードクラッキングとは、システムや、OS、各種アプリケーションに設定されたパスワードを解読する攻撃のことです。 ターゲットに対してアクセスしながら行う「オンライン攻撃」...

  • UTMって何だろう?

    中小企業のセキュリティの切り札、UTM 博士、サイバーセキュリティの事について相談させてください。うちは中小企業ですが、最近報道されることが多いサイバー攻撃を脅威に感じています。...

  • ビジネスメール詐欺(BEC)

    概要 ビジネスメール詐欺は、海外ではBEC(Business E-mail Compromise)と呼ばれます。典型的な手法は、攻撃者が企業に対して、送金先の変更をメールで指示し...

  • ワーム

    ワームはマルウェアの一種です。自己増殖をするために感染活動を自ら行うという特徴があります。コンピュータウイルスとの違いは、単独で存在でき、他のプログラムへの寄生を必要としないとい...

  • ダークウェブって何ですか?

    ダークウェブの概要 最近、ダークウェブという言葉をニュースなどで聞く機会が増えました。サイバーセキュリティに関する用語だということは知っているのですが、詳しいことはわかりません。...

  • AWS入門

    AWSとクラウドコンピューティング Amazon Web Services(AWS)は、世界的大企業であるGAFAの一角、インターネット通販最大手のAmazon.comが提供する...

  • WAFの種類と運用における注意点は?

    WAFとは何か 博士、当社もご多分に漏れず、Webサーバーで情報発信しています。しかし最近、そのサーバーのセキュリティについて情報漏洩など発生しないか不安で仕方がありません。何か...

  • 経営層とのコミュニケーション方法はどうすれば良い?

    概要 セキュリティに限った話ではありませんが、IT全般について経営層に必要性を訴えるのは大変です。難解な専門用語も多く、まずは理解してもらうのに一苦労。 そんな悩みを持つ、とある...

  • JTBの不正アクセス事件を振り返る

    事件の概要 セキュリティ事故、すなわちセキュリティインシデントの内容を振り返っておくことは、セキュリティ対策を行う上で大変参考になるんじゃ。今回はJTBの不正アクセス事件を振り返...

  • セキュリティオペレーションセンター(SOC)の選び方

    セキュリティオペレーションセンターの必要性 残念ながら、サイバー攻撃は日々進化し続けています。高度な標的型攻撃の場合など、攻撃者は単体でなく、組織として豊富な人材と資金力をもって...

  • ウチみたいな中小企業がサイバー攻撃に狙われるなんてありえないでしょ?

    年末年始になって、賞与支給やクリスマス、正月のお祝いメールを騙るウイルスメールが増えてきておるな。君の会社は、きちんとサイバー攻撃対策をしておるかね? いえ。正直な所本腰を入れて...

  • 社員が怪しいサイトを見ているようです。対策はありますか?

    どうもウチの会社の社員が業務中に怪しいサイトをみているようなんです。 それは問題じゃな。コンプライアンスだけではなく、セキュリティ的な観点からも危険じゃ。 怪しいサイトにはどうい...

  • マルウェア徹底解説(2)

    マルウェアに感染した場合の被害 マルウェアに感染すると、さまざまな被害に遭います。代表的なものとしては、情報漏洩、システムの破壊、被害拡大、踏み台、リソースの不正利用などがありま...

  • PPAPを考える

    PPAPとは何か 2020年11月17日、平井卓也デジタル改革担当大臣は、中央省庁におけるパスワード付きファイルのメール送信を撤廃する方向性を表明し、話題になっています。 いわゆ...

  • マルウェア徹底解説(1)

    より身近になる攻撃 近年では、マルウェアに関連するインシデント(事件、事故)が頻繁に発生しています。2019年から2020年にかけては、Emotet(エモテット)と呼ばれるマルウ...

  • 情報セキュリティの三要素と追加される要素

    情報セキュリティとは何か? 近年では、情報セキュリティ確保の必要性が声高に叫ばれています。しかし、どうやってセキュリティを確保すれば良いのかという個別の具体策を議論する前に、情報...

  • ゼロトラストネットワークとは?

    従来の境界型防御 ゼロトラストネットワークと呼ばれる考え方が、企業や組織のシステムの安全を確保するための基本的な考え方を根底から覆そうとしています。 伝統的なセキュリティを確保す...

  • 不正送金被害にあった時、銀行は対応してくれるのか?

    ますます普及していくインターネットバンキング 世界の潮流に遅れることのないように、日本でもキャッシュレス化が急速に進んでいます。今後もインターネットを用いたお金のやりとりは増えて...

  • システムを停止/再起動する(shutdown/reboot/poweroff)

    Linuxシステムの電源を落とす際には、シャットダウンの手続きをとらなければなりません。シャットダウンを行うためには、「shutdown」コマンドを用います。なお、shutdow...

  • サイバー空間とその特徴

    サイバー空間とは サイバー空間とは、パソコンやスマートフォン、およびそれに存在するデータ、ネットワークなどが多数の人や物と相互に接続された仮想的な空間のことを意味します。現在では...

  • MAILGATEΣのサービス仕様(メール送信編)

    MAILGATESΣは、メールセキュリティのためのソリューションです。同サービスのメール送信周りは以下の仕様となっています。 ・送信遅延時間は、0,3,5,10,20,30分か...

  • 認証と認可に強くなる

    認証と認可の流れ 今日では、インターネット上にはたくさんのWebサービスが存在しています。例えば企業のコーポレートサイトであったり、買い物を行うためのECサイトであったりします。...

  • DNSを利用したホスト名解決の有効化/無効化(ip domain-lookup)

    DNSを利用したホスト名の解決を有効にするには、ip domain-lookupコマンドを使用します。標準で有効になっていますが、コマンドを打ち間違えた際に、いちいちホスト名とし...

  • ApexOneSaaSがWindows10 October 2020 Updateに対応

    10月に行われたWindows10のアップデート、「Windows10 October 2020 Update」にこれまでApexOneSaaSは対応していませんでしたが、この度...

  • トロイの木馬

    概要 トロイの木馬の多くは、有名なソフトウェア、あるいは便利なソフトウェアに偽装して利用者にインストールされます。例えばパソコン用のスクリーンセイバーやスマートフォンのアプリなど...

  • テキストの一部の表示(head/tail)

    テキスト(ファイル)の一部を表示するコマンドに、headとtailがあります。headは、ファイルの先頭部分からデフォルトで10行表示するコマンドです。-行数のオプションを用いる...

  • ホスト名の変更(hostnamectl)(CentOS7)

    CentOS7で、ホスト名を変更するためには以下のように、hostnamectlコマンドを使用します。この場合、再起動は不要です。一見反映されていないように見えますが、一度セッシ...

  • Windows10のアップデート種別

    概要 Windows7のサポートが切れたことは記憶に新しいかと思います。一方でWindows10はWindows7やXPのようなサポート終了が無く、ずっと使い続けることができるO...

  • マクロウイルス

    ワープロや表計算ソフトウェア上に埋め込み、自動的に処理を行う機能を「マクロ」と呼びます。マクロウイルスはこのマクロ機能を悪用したマルウェアの一種です。マクロウイルスの多くはマイク...

  • バックドア

    バックドアとは「裏口」という意味です。本来システムへの入り口は認証などが必要ですが、それらを経由せずにシステムに侵入できてしまう裏口のことを意味します。 攻撃者は脆弱性やマルウェ...

  • ターゲット(旧ランレベル)(CentOS7)

    CentOS7では、以前のランレベルは「ターゲット」に変更になりました。 現在のターゲットを表示するためには、systemctlコマンドを用います。 commandSwitch#...

  • インターフェースを有効化/無効化する(shutdown)

    Ciscoルータでは通常、インターフェースは無効化されています。そのため、ケーブルを接続しただけではリンクアップしません。インターフェースを有効化するには「no shutdown...

  • インターフェースにIPアドレスを設定する(ip address)

    CiscoルータやスイッチにインターフェースにIPアドレスを設定するには、ip addressコマンドを使用します。以下の例では、Fastethernet 1/0インターフェース...

  • システムメッセージを表示する(dmesg)

    Linuxシステムを運用・管理するにあたっては、Linuxが出力するシステムメッセージは非常に重要な意味を持ちます。システムメッセージを表示するには、dmesgコマンドを用います...

  • エクスプロイト

    エクスプロイト(Exploit)という言葉は、利己的に手段を選ばず窃取するという意味を持ちます。サイバーセキュリティの世界ではエクスプロイトとは、脆弱性を悪用し、攻撃するプログラ...

  • ファイルの日付を変更する(touch)

    ファイルやディレクトリの最終更新日時を変更するには、touchコマンドが使えます。以下の例では、カレントディレクトリにあるtest.txtの最終更新日時を現在の時刻に変更していま...

  • PATHに「.」を指定するのは危険

    環境変数のPATHには、カレントディレクトリを表す「.」(ドット)も指定することができます。そうすると、カレントディレクトリ上のファイルを実行するのにパス指定をせずに済み、自分で...

  • ボット/ボットネット

    概要 ボットはターゲットのコンピュータを外部から遠隔操作するためのマルウェアの一種です。語源はロボットからきています。このマルウェアに感染すると、第三者の手によってリモートからパ...

  • テキストファイルを閲覧する(cat)

    catコマンドはテキストファイルを表示するコマンドです。特徴はファイルのすべてを一度に表示することです。そのため、短いファイルの閲覧には向きますが、長いファイルをじっくりと読むに...

  • スイッチ管理用IPアドレスの設定

    L2のCatalystスイッチにはIPアドレスを割り当てなくても、そのスイッチに接続されたクライアントPCは問題なく通信することができます。しかし、Catalystスイッチには、...

  • クロスサイトリクエストフォージェリ

    フォージェリとは「偽造」という意味を持つ英語です。クロスサイトリクエストフォージェリ(Cross Site Request Forgery :CSRF)とは、Webサイトへのリク...

  • VLANの概要

    VLANとは、1つの物理的なネットワークを複数の論理的なネットワークに分けることができる技術です。具体的には、VLANを使うと「ブロードキャストドメイン」を分割することができます...

  • クロスサイトスクリプティング

    概要 クロスサイトスクリプティング(Cross Sie Scripting :XSS)は、動的なWebページやWebアプリケーションの脆弱性を悪用した攻撃方法で、動的サイトに対し...

  • syslogサーバを設定する(logging)

    CIscoルータや、Catalystスイッチにて、機器から出力されるメッセージをsyslogサーバに記録させるコマンドとして、loggingが利用できます。記録先として、複数のs...

  • OSコマンドインジェクション

    OSコマンドインジェクションとは、利用者から数値やデータを受け付けるような作りのWebサイトにおいて、プログラムに渡すパラメータにOSへの命令文を混入させ、不正に操作するサイバー...

  • ポートのコメント文の表示(show interfaces description)

    descriptionコマンドでつけたコメント文を見るためには、show interfaces descriptionコマンドを使用します。 commandSwitch#show...

  • SQLインジェクション

    概要 SQLとは、Structured Query Languageの略で、リレーショナルデータベースにおいてデータを操作するための言語です。SQLを用いると、データベースに蓄積...

  • ダイナミックアドレスエントリの削除(clear mac address-table dynamic)

    万が一、MACアドレステーブルが上限に達してしまったり、不要なMACアドレスを即座にテーブルから削除したい場合には、clear mac address-table dynamic...

  • 日立システムズへの不正アクセス発生

    日立システムズは自社が運用、管理しているITシステムの運用監視サービスにおいて不正アクセスがあったことを発表しました。 不正アクセスのあったシステムはユーザー側のシステムと日立シ...

  • バッファオーバーフロー

    概要 ソフトウェアの入力を格納する領域のことをバッファといいます。より正確にいうと、プログラムがもつ領域は実行命令が格納されているコード領域、プログラムの戻り先などプログラムを実...

  • CentOS6 サポート終了

    2020年11月30日をもって、CentOS6のサポートが終了しました。同OSはサーバー用途などに広く使われているため、注意が必要です。今一度自組織で用いられていないか再確認する...

  • ホワイトハッカー

    ホワイトハッカーとは? 新聞やニュースの報道等で、耳にする機会も増えてきた「ハッカー」という言葉。皆さんはこれを聞いて何を連想するでしょうか? 恐らく大多数の人は、暗い部屋に閉じ...

  • 中間者攻撃

    概要 中間者(Man in The Middle)攻撃は、通信の間で通信を傍受するなどして秘密情報を窃取したり、通信の内容を改ざんする攻撃です。 中間者攻撃の簡単な一例を挙げると...

  • コマンド入力中の割込みメッセージ対策(logging syncronous)

    コマンド入力中に、スイッチからのメッセージによってコンソール画面上のカーソル位置がずれ、作業の邪魔になることがあります。この問題はlogging syncronousコマンドの実...

  • ポートセキュリティの設定

    ポートセキュリティ機能は、フレーム内のMACアドレスを識別し、端末がポートにアクセスするのを制御します。そのために、アクセスを許可するMACアドレスをあらかじめ登録しておく必要が...

  • Microsoft Intuneとは

    概要 Intuneという英単語は「調子を合わせる」ことを意味します。調律する、というイメージを持つ言葉です。その通り、多種多様なデバイス群を、訓練されたオーケストラの一団ように協...

  • ドライブバイダウンロード

    ドライブバイダウンロード(Drive-by download)は、ブラウザなどを経由して、利用者のパソコンにこっそりかつ強制的にマルウェアをインストールする攻撃です。主に利用者の...

  • ポートのカウンタのリセット(clear counters)

    Catalystスイッチは、カウンタと呼ばれる値を保持しています。これは、それぞれのポートでのフレーム転送バイト数やエラーの累積値です。ネットワーク障害の対応時などはshow i...

  • ポートスキャン

    概要 ポートスキャンとは、調査対象のコンピュータのポートの開閉状況を主にネットワークの外部から調査する行為です。 ポートはTCP/IP通信において出入口の役割を果たします。そのた...

arrow_drop_down

ブログリーダー」を活用して、たつさんをフォローしませんか?

ハンドル名
たつさん
ブログタイトル
サイバーセキュリティQ&A
フォロー
サイバーセキュリティQ&A

にほんブログ村 カテゴリー一覧

商用